BIND におけるDNSSEC設定

BIND におけるDNSSEC設定

はじめに

DNSキャッシュサーバをDNSSECに対応させる手順です。

DNSSECは権威サーバの署名を検証する事で、応答の偽装や改ざんを検知する事が可能になる技術です。
DNSキャッシュポイズニング対策として有効です。

尚、CentOS 6.2同梱のBINDにはルートゾーンのトラストアンカーが含まれているため 簡単な設定変更でDNSSECによる検証が可能です。

DNSSECの設定

named.confの編集
設定ファイル「/etc/named.conf」に下記の設定を追加します。

トランスアンカーの設定

本来であれば、下記の流れでトランスアンカーを設定する事になりますが、
CentOS6に同梱されるRPM版のBINDであれば設定不要です。
  • トランスアンカーの入手および検証 → CentOS 6には同梱済のため不要
  • トランスアンカーの設定 → 「dnssec-lookaside auto」で自動設定されるため不要

RPM版を利用しない人向けの参考情報です。

  • 手順1 は下記サイトに詳しい手順があります。
    第3回 キャッシュDNSサーバのDNSSEC対応
    http://www.atmarkit.co.jp/fnetwork/rensai/dnssec03/01.html
  • 手順2 はnamed.confに下記のような設定を追加する事になります。

サービス再起動

設定変更を反映するため、サービスを再起動します。

動作確認

DNSSEC対応済のDNS「example.com」に対してdigコマンドで動作確認を行います。

flagsに「ad」があればDNSSECでの検証に成功しています。

シェアする

  • このエントリーをはてなブックマークに追加

フォローする